国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
Microsoft修復(fù)了關(guān)鍵Windows 10可疑遠(yuǎn)程桌面漏洞
2019-08-14 09:54:51 【

Microsoft針對(duì)遠(yuǎn)程桌面服務(wù)(RDS)中發(fā)現(xiàn)的兩個(gè)新的關(guān)鍵遠(yuǎn)程代碼執(zhí)行(RCE)漏洞發(fā)布了修補(bǔ)程序,并影響了所有支持的Windows版本。


由于可疑漏洞相關(guān)的風(fēng)險(xiǎn)增加,微軟安全響應(yīng)中心(MSRC)敦促用戶修補(bǔ)新發(fā)現(xiàn)的Windows安全漏洞。


跟蹤的兩個(gè)關(guān)鍵RCE缺陷是  CVE-2019-1181和CVE-2019-1182,就像“之前修復(fù)的'BlueKeep'漏洞(CVE-2019-0708)一樣,這兩個(gè)漏洞也是'可疑的',意思是任何利用這些惡意軟件的未來(lái)惡意軟件都可以在沒(méi)有用戶交互的情況下從易受攻擊的計(jì)算機(jī)傳播到易受攻擊的計(jì)算機(jī),“MSRC事件響應(yīng)主任Simon Pope補(bǔ)充道。


2019年8月安全更新包括對(duì)遠(yuǎn)程桌面服務(wù)(RDS)中可疑RCE漏洞的修復(fù),影響所有支持的Windows版本。這些應(yīng)該快速修補(bǔ)。有關(guān)更多信息,請(qǐng)參閱https://t.co/VxstoaChTF


- 安全響應(yīng)(@msftsecresponse)2019年8月13日


“受影響的Windows版本是Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服務(wù)器版本,”P(pán)ope補(bǔ)充道。


遠(yuǎn)程桌面協(xié)議(RDP)不受新修補(bǔ)的安全漏洞的影響,Windows XP,Windows Server 2003和Windows Server 2008也不受影響。


根據(jù)Microsoft針對(duì)兩個(gè)安全問(wèn)題發(fā)布的建議:


遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。


攻擊者可以通過(guò)RDP將特制請(qǐng)求發(fā)送到目標(biāo)未修補(bǔ)Windows系統(tǒng)的遠(yuǎn)程桌面服務(wù),從而利用這兩個(gè)可疑漏洞。


微軟今天發(fā)布的安全更新通過(guò)“糾正遠(yuǎn)程桌面服務(wù)處理連接請(qǐng)求的方式”解決了這些漏洞。


微軟今天發(fā)布的修補(bǔ)程序包括針對(duì)可疑RCE漏洞遠(yuǎn)程桌面服務(wù)(RDS)的修復(fù),影響所有支持的Windows版本(即從Windows 7到Windows 10,包括服務(wù)器版本)。更多細(xì)節(jié)在這里。https://t.co/fxWeKVPape


- Simon Pope(@skjpope),2019年8月13日


“這些漏洞是微軟在強(qiáng)化遠(yuǎn)程桌面服務(wù)時(shí)發(fā)現(xiàn)的,這是我們不斷關(guān)注加強(qiáng)產(chǎn)品安全性的一部分。目前,我們還沒(méi)有證據(jù)表明任何第三方都知道這些漏洞,”P(pán)ope進(jìn)一步解釋道。


作為部分緩解措施,無(wú)法立即修補(bǔ)系統(tǒng)的用戶可以通過(guò)啟用網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)來(lái)保護(hù)其系統(tǒng)免受漏洞的可信部分的影響,因?yàn)镹LA需要在觸發(fā)漏洞之前進(jìn)行身份驗(yàn)證。“


“但是,如果攻擊者擁有可用于成功進(jìn)行身份驗(yàn)證的有效憑據(jù),受影響的系統(tǒng)仍然容易受到遠(yuǎn)程執(zhí)行代碼執(zhí)行(RCE)的攻擊,” Pope 總結(jié)道。


BlueKeep在三個(gè)月前修補(bǔ)了


微軟修補(bǔ)了遠(yuǎn)程桌面服務(wù)(RDS)平臺(tái)中發(fā)現(xiàn)的同樣重要的RCE漏洞 - 后來(lái)被稱為BlueKeep  并在5月14日被追蹤為CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708),這是一個(gè)安全漏洞,也允許威脅參與者創(chuàng)建可在Windows之間傳播的惡意軟件設(shè)備運(yùn)行易受攻擊的RDS安裝。


從那時(shí)起,Intezer Labs的研究人員在7月下旬發(fā)布了一個(gè)用于發(fā)現(xiàn)BlueKeep易受攻擊的Windows計(jì)算機(jī)的掃描儀模塊,該模塊用于新的Watchbog惡意軟件變種。


安全公司Immunity還宣布,7月23日發(fā)布的版本為7.23的CANVAS自動(dòng)化測(cè)試實(shí)用程序中包含了一個(gè)完全正常運(yùn)行的BlueKeep RCE漏洞。


Windows用戶也收到了四個(gè)獨(dú)立的警告,修補(bǔ)他們的系統(tǒng)免受BlueKeep,一個(gè)來(lái)自中鋼協(xié)隨后微軟[發(fā)出兩個(gè)人1,  2 ],以及  一個(gè)從美國(guó)國(guó)家安全局。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇Windows CTF漏洞使攻擊者能夠完全.. 下一篇微軟2019年8月補(bǔ)丁周二修復(fù)了96個(gè)..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800